Лучшие методы для очистки взломанного сайта без чистой версии доступны? - PullRequest
14 голосов
/ 14 июня 2011

Меня попросили исправить взломанный сайт, созданный с помощью osCommerce на рабочем сервере.

Сайт всегда существовал на удаленном хосте. Нет оффлайн чистой версии. Давайте на минутку забудем, насколько это глупо, и разберемся, что это такое.

Он был взломан несколько раз, и другой человек исправил , удалив файлы веб-оболочки / загрузив сценарии.

Его часто взламывают.

Что я могу сделать?

Ответы [ 3 ]

28 голосов
/ 14 июня 2011

Поскольку вы не можете доверять чему-либо на веб-хосте (возможно, на нем установлен rootkit ), самый безопасный подход - восстановить новый веб-сервер с нуля;не забудьте обновить все внешнее программное обеспечение до , подключив его к сети .Выполняйте все обновления на счастливой стороне драконовского брандмауэра.

Когда вы перестраиваете систему, обязательно обратите особое внимание на правильную конфигурацию.Если веб-контент принадлежит другому пользователю Unix, нежели ID пользователя веб-сервера , а права доступа к файлам настроены на запрет записи, то веб-сервер не может изменять программные файлы.

Настройте учетную запись пользователя Unix вашего веб-сервера таким образом, чтобы он имел доступ на запись только к своим файлам журнала и сокетам базы данных, если они находятся в файловой системе.Взломанный веб-сервер все еще может обслуживать взломанные страницы для клиентов, но перезапуск «отменяет» «живой взлом».Конечно, содержимое вашей базы данных может быть отправлено на Yakuza или испорчено людьми, которые считают, что ваши данные должны включать изображения единорогов. Принцип наименьших привилегий будет хорошим ориентиром - что именно вашему веб-серверу требуется для доступа для выполнения своей работы?Предоставьте только это.

Также рассмотрите возможность развертывания системы обязательного контроля доступа , такой как AppArmor , SELinux , TOMOYO ,или SMACK .Любая из этих систем, правильно настроенная, может контролировать объем того, что может быть повреждено или утечка при взломе системы.(Я работал над AppArmor в течение десяти лет, и я уверен, что большинство системных администраторов могут узнать, как развернуть работоспособную политику безопасности на своих системах за один или два дня обучения. Ни один инструмент не применим ко всем ситуациям, поэтому будьте уверены,чтобы прочитать обо всех ваших вариантах.)

Во второй раз убедитесь, что ваша конфигурация управляется с помощью таких инструментов, как puppet , chef илисамое меньшее в системе контроля версий .

Обновление

Что-то еще, немного не связанное с возвращением в сеть, но потенциально образовательное всеТо же самое: сохранить жесткий диск из скомпрометированной системы, чтобы вы могли смонтировать его и проверить его содержимое из другой системы.Может быть, есть что-то, чему можно научиться, проводя экспертизу скомпрометированных данных: вы можете обнаружить, что компромисс произошел несколькими месяцами ранее и был связан с кражей паролей или ключей ssh.Вы можете найти руткит или инструменты для дальнейшего использования.Вы можете найти информацию, чтобы показать источник атаки - возможно, администратор , который сайт еще не осознает, что он был взломан.

Будьте осторожны при проверке взломанных данных - то, что .jpg вы не узнаете, вполне может быть тем взломом, который взломал систему в первую очередь, и просмотр ее в «заведомо исправной» системе также может ее взломать.Выполняйте работу с жестким диском, который вы можете отформатировать, когда закончите.(Виртуализированный или с обязательной системой контроля доступа может быть достаточно, чтобы ограничить «пассивные» хаки на основе данных, но нет ничего лучше, чем одноразовые системы для душевного спокойствия.)

9 голосов
/ 14 июня 2011

Получите свежую копию версии osCommerce, с которой был создан сайт, и проведите различие между новым свежим osCommerce и взломанным сайтом. Также проверьте файлы, которые существуют на сервере, но отсутствуют в пакете osCommerce.

Путем ручного сравнения различий вы можете отследить все возможные места, где хак может создать или изменить сценарии.

0 голосов
/ 28 января 2012

Я знаю, что это немного поздно в тот день, чтобы предлагать это решение, но официальное исправление от разработки osCommerce здесь: http://library.oscommerce.com/confluence/display/OSCOM23/(A)+(SEC)+Administration+Tool+Log-In+Update

Как только эти изменения кода применяются, большая часть фактической работыв очистке сайта.Эксплойт обхода входа в систему администратора станет причиной, которая позволила злоумышленникам загружать файлы через файловый менеджер (обычно) в каталоги, доступные для записи, часто в каталог images.

Существуют и другие файлы, которые также часто доступны для записи, которыеможет содержать вредоносный кодCookie_usage.php и включает / languages ​​/ english / cookie_usage.php - это обычные файлы, на которые влияют, однако на некоторых конфигурациях сервера все файлы сайта могут быть восприимчивыми.

Даже если официальное исправление osCommerce связано с приведенным вышеЯ бы также предложил внести это изменение: на странице выше прокрутите вниз, пока не увидите ссылку «Обновить значение PHP_SELF».Также внесите эти изменения.

Это исправит способ, которым $ PHP_SELF сообщает, и не позволит злоумышленникам использовать искаженные URL-адреса при попытке обойти вход администратора.

Я также предлагаю добавить базовую аутентификацию htaccess.войдите в каталог администратора.

Также ознакомьтесь с созданным мною дополнением osC_Sec, которое представляет собой исправление безопасности «все в одном», которое работает на большинстве поддерживаемых php веб-систем, но оно специально разработано для решения существующих проблем.в старых версиях osCommerce.http://addons.oscommerce.com/info/8283

...